当前位置:首页 > 工业技术
网络安全技术及实训
网络安全技术及实训

网络安全技术及实训PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:童均,陈学平编著
  • 出 版 社:北京:中国人民大学出版社
  • 出版年份:2013
  • ISBN:9787300164014
  • 页数:313 页
图书介绍:本书从网络系统安全管理和应用的角度出发,重点介绍网络安全技术及其应用,各章在介绍网络安全技术后均配以相应的实践内容或应用实例,体现培养读者网络安全及管理技术的应用能力和实践操作技能的特色。《计算机网络安全与应用》对原理、技术难点的介绍适度,将理论知识和实际应用紧密地结合在一起,典型实例的应用性和可操作性强;章末配有习题和思考题,便于学生学习和实践,内容安排合理,重点突出,文字简明,语言通俗易懂。
《网络安全技术及实训》目录

第1章 网络安全概述 1

1.1 网络安全的特征 1

1.2 网络安全现状 2

1.3 网络攻击手段 2

1.4 网络安全分析 4

1.5 网络安全防范措施 5

1.6 实训1—1:网络窃听 5

1.7 实训1—2:冰河木马远程控制 10

1.8 实训1—3:利用IPC漏洞进行远程攻击 18

习题 27

第2章 操作系统安全 29

2.1 用户账号安全 29

2.1.1 密码策略 29

2.1.2 账户锁定策略 30

2.1.3 密码认证方式选择 30

2.1.4 实训2—1:Windows的账号安全性 31

2.2 文件访问安全 35

2.2.1 NTFS概述 35

2.2.2 实训2—2:NTFS安全权限设置 37

2.3 端口安全与防范 46

2.3.1 端口的重要性 46

2.3.2 端口的分类 46

2.3.3 端口的查看方法 46

2.3.4 端口攻击的防范对策 47

2.3.5 实训2—3:配置IP安全策略关闭端口 48

2.4 软件安全 52

2.4.1 软件限制策略 52

2.4.2 软件限制策略在操作系统安全中的应用 53

2.4.3 实训2—4:利用软件限制策略限制客户端安装和运行软件 55

2.5 注册表安全 61

2.5.1 注册表与网络安全 61

2.5.2 实训2—5:修改注册表实训网络安全 62

2.6 系统日志的安全审计 66

2.6.1 系统日志 66

2.6.2 安全审计 67

2.6.3 实训2—6:Windows 2003系统的安全审计 67

2.7 系统备份与恢复 71

2.7.1 备份模式 72

2.7.2 备份类型 72

2.7.3 实训2—7:操作系统的备份与恢复 73

习题 84

第3章 网络加密与认证技术 87

3.1 加密技术 87

3.2 数字证书 90

3.2.1 授权机构 90

3.2.2 数字证书 90

3.2.3 数字签名 90

3.2.4 证书类型 91

3.2.5 证书格式 92

3.2.6 证书的申请、导入和导出 92

3.3 网络加密技术 92

3.3.1 网络加密技术分类 92

3.3.2 网络加密技术的应用 93

3.4 实训3—1:PGP实现文件加密和数字签名 95

3.5 实训3—2:加密算法DES和RSA的实现 99

3.6 实训3—3:证书服务器的安装和配置 109

3.7 实训3—4:配置Web服务的SSL证书 111

3.8 实训3—5:邮件加密和数字签名 123

习题 134

第4章 交换机安全配置 137

4.1 交换机端口安全概述 137

4.2 实训4—1:交换机的端口安全配置 138

4.3 实训4—2:ARP攻击与防御 141

4.4 IEEE 802.1x安全网络接入 146

4.4.1 IEEE 802.1x介绍 146

4.4.2 RADIUS服务介绍 146

4.4.3 基于IEEE 802.1x认证系统的组成 147

4.4.4 实训4—3:RADIUS服务器的配置 147

4.5 实训4—4:配置交换机的保护功能 155

4.6 实训4—5:交换机端口镜像与监听 158

习题 161

第5章 路由器安全配置 163

5.1 PPP协议简介 163

5.1.1 PPP链路建立过程 163

5.1.2 PPP认证方式 164

5.1.3 PPP协议的应用 164

5.1.4 实训5—1:配置PAP认证 165

5.1.5 实训5—2:配置CHAP认证 167

5.2 MD5认证技术 169

5.2.1 MD5认证介绍 169

5.2.2 实训5—3:配置RIP路由的MD5认证 169

5.2.3 实训5—4:OSPF邻居明文认证配置 172

5.2.4 实训5—5:OSPF的MD5认证配置 173

5.3 网络地址转换 175

5.3.1 网络地址转换简介 175

5.3.2 实训5—6:网络地址转换配置 175

5.4 访问控制列表 178

5.4.1 访问控制简介 178

5.4.2 实训5—7:配置访问控制列表限制网络流量 179

习题 182

第6章 防火墙安全配置 186

6.1 防火墙简介 186

6.1.1 防火墙的概念 186

6.1.2 防火墙的作用 186

6.1.3 防火墙的类型 186

6.1.4 防火墙的基本特性 187

6.1.5 防火墙的代理服务 188

6.1.6 防火墙的优点 188

6.1.7 防火墙的功能 188

6.1.8 防火墙的架构 190

6.1.9 防火墙的三种配置 190

6.1.10 防火墙的发展史 191

6.2 锐捷RG-WAL 160防火墙介绍 191

6.2.1 概述 191

6.2.2 防火墙硬件描述 191

6.2.3 防火墙的安装 192

6.2.4 通过CONSOLE串口命令进行管理 193

6.3 实训6—1:防火墙的基本配置 194

6.4 实训6—2:防火墙的地址转换 202

6.5 实训6—3:防火墙的访问控制策略配置 207

6.6 实训6—4:配置客户端认证 210

6.7 实训6—5:使用防火墙防止“死亡之ping”攻击 214

6.8 实训6—6:使用防火墙保护服务资源 216

习题 219

第7章 虚拟专用网 222

7.1 虚拟专用网简介 222

7.2 远程VPN 223

7.3 站点到站点的VPN 224

7.3.1 单向初始化连接 224

7.3.2 双向初始化连接 225

7.4 服务器的VPN配置 225

7.4.1 实训7—1:配置服务器的端到端IPSec VPN 225

7.4.2 实训7—2:配置服务器的远程IPSEC VPN 232

7.5 路由器的VPN配置 239

7.5.1 实训7—3:配置路由器的端到端IPSec VPN 239

7.5.2 实训7—4:配置路由器的远程VPN 241

7.6 锐捷VPN设备基础 248

7.6.1 VPN设备介绍 248

7.6.2 实训7—5:VPN设备基本配置 248

7.7 锐捷VPN虚拟专用网配置 254

7.7.1 实训7—6:配置VPN设备的端到端VPN 254

7.7.2 实训7—7:配置VPN设备的远程VPN 257

习题 262

第8章 无线网络安全 265

8.1 无线局域网安全技术 265

8.2 实训8—1:锐捷无线交换机的基本配置 266

8.3 锐捷无线交换机的安全配置 273

8.3.1 实训8—2:无线网络的WEP认证 273

8.3.2 实训8—3:无线网络的MAC认证 276

8.3.3 实训8—4:无线网络的802.1x认证 278

8.3.4 实训8—5:无线网络的Web认证 282

8.4 无线路由器的安全配置 286

8.4.1 实训8—6:无线路由器的网络连接 286

8.4.2 实训8—7:设置网络密钥 290

8.4.3 实训8—8:禁用SSID广播 293

8.4.4 实训8—9:禁用DHCP 295

8.4.5 实训8—10:启用MAC地址、IP地址过滤 298

习题 301

第9章 入侵检测系统 304

9.1 入侵检测系统简介 304

9.2 使用SessionWall监测ping flooding 306

习题 311

参考文献 313

相关图书
作者其它书籍
返回顶部